При стартиране интелигентно сканиране Avast ще провери вашия компютър за следните видове проблеми и след това ще предложи предложения за отстраняването им.

  • Вируси: файлове, съдържащи зловреден код, което може да повлияе на сигурността и производителността на вашия компютър.
  • Уязвим софтуер: Програми, които трябва да се актуализират и могат да бъдат използвани от хакери, за да получат достъп до вашата система.
  • Разширения за браузър с лоша репутация: Разширения на браузъра, които обикновено се инсталират без ваше знание и засягат производителността на системата.
  • Слаби пароли: пароли, които се използват за достъп до повече от един онлайн акаунт и могат лесно да бъдат хакнати или компрометирани.
  • Мрежови заплахи: Уязвимости във вашата мрежа, които биха могли да позволят атаки срещу вашата мрежови устройстваи рутер.
  • Проблеми с производителността: обекти ( Ненужни файловеи приложения, проблеми, свързани с настройките), които могат да попречат на работата на вашия компютър.
  • Конфликтни антивируси: антивирусен софтуер, инсталиран на компютъра с Avast. Многократни антивирусни програмизабавя компютъра и намалява ефективността на антивирусната защита.

Забележка. Някои проблеми, открити от Smart Scan, може да изискват отделен лиценз за разрешаване. Откриването на ненужни типове проблеми може да бъде деактивирано в .

Открити проблеми за решаване

Зелена отметка до областта за сканиране показва, че не са открити проблеми, свързани с нея. Червен кръст означава, че сканирането е идентифицирало един или повече свързани проблеми.

За да видите конкретни подробности за откритите проблеми, щракнете разреши всичко. Интелигентно сканиранепоказва подробности за всеки проблем и предлага опцията да го коригирате незабавно, като щракнете върху елемента Реши, или го направете по-късно, като щракнете Пропуснете тази стъпка.

Забележка. Регистрационните файлове на антивирусното сканиране могат да се видят в хронологията на сканирането, която може да бъде достъпна чрез избиране Антивирусна защита.

Управление на настройките за интелигентно сканиране

За да промените настройките на Smart Scan, изберете Настройки Общи Интелигентно сканиранеи посочете за кой от изброените типове проблеми искате да стартирате Smart Scan.

  • Вируси
  • Остарял софтуер
  • Добавки за браузър
  • Мрежови заплахи
  • Проблеми със съвместимостта
  • Проблеми с производителността
  • Слаби пароли

По подразбиране всички видове проблеми са активирани. За да спрете проверката за конкретен проблем, когато извършвате интелигентно сканиране, щракнете върху плъзгача Включенидо типа проблем, така че да промени състоянието на Изключен.

Кликнете Настройкидо надписа Сканиране за вирусиза да промените настройките за сканиране.

Управлението на уязвимостите е идентифициране, оценка, класификация и избор на решение за премахване на уязвимостите. Управлението на уязвимостите се основава на хранилища с информация за уязвимости, едно от които е Advanced Monitoring Vulnerability Management System.

Нашето решение контролира появата на информация за уязвимости в операционна система(Windows, Linux/Unix-базирани), офис и приложен софтуер, хардуерен софтуер, инструменти за информационна сигурност.

Източници на данни

Базата данни на системата за управление на уязвимостите на софтуера за перспективен мониторинг се попълва автоматично от следните източници:

  • Банка данни за заплахи за информационната сигурност (BDU BI) на FSTEC на Русия.
  • Национална база данни за уязвимости (NVD) NIST.
  • Red Hat Bugzilla.
  • Проследяване на грешки в сигурността на Debian.
  • Пощенски списък на CentOS.

Ние също така използваме автоматизиран метод за попълване на нашата база данни с уязвимости. Ние разработихме уеб робот и анализатор на неструктурирани данни, който анализира повече от сто различни чуждестранни и руски източници всеки ден за редица ключови думи- групи в социалните мрежи, блогове, микроблогове, медии, посветени на информационни технологиии информационна сигурност. Ако тези инструменти намерят нещо, което отговаря на критериите за търсене, анализаторът ръчно проверява информацията и я въвежда в базата данни за уязвимости.

Контрол на уязвимостта на софтуера

Използвайки системата за управление на уязвимостите, разработчиците могат да контролират наличието и състоянието на открити уязвимости в компоненти на трети страни на техния софтуер.

Например в модела на Secure Software Developer Life Cycle (SSDLC) на компания Хюлет ПакардКорпоративният контрол на библиотеки на трети страни е едно от централните места.

Нашата система следи наличието на уязвимости в паралелни версии/билдове на един и същ софтуерен продукт.

Работи така:

1. Разработчикът ни изпраща списък с библиотеки и компоненти на трети страни, които се използват в продукта.

2. Ежедневно проверяваме:

b. дали има методи за премахване на открити по-рано уязвимости.

3. Уведомяваме разработчика, ако състоянието или точкуването на уязвимостта се е променило в съответствие с посочения модел за подражание. Това означава, че различни екипи за разработка в рамките на една и съща компания ще бъдат уведомявани и ще виждат статуса на уязвимостите за продукта, върху който работят.

Честотата на предупрежденията на системата за управление на уязвимости може да се конфигурира произволно, но когато се открие уязвимост с CVSS резултат по-голям от 7,5, разработчиците ще получат незабавно предупреждение.

Интеграция с ViPNet TIAS

Софтуерно-хардуерният комплекс ViPNet Threat Intelligence Analytics System автоматично открива компютърни атаки и идентифицира инциденти въз основа на събития, идващи от различни източници информационна сигурност. Основният източник на събития за ViPNet TIAS е ViPNet IDS, който анализира входящия и изходящия мрежов трафик, използвайки основите на правила за вземане на решения AM Rules, разработени от Perspective Monitoring. Някои сигнатури са написани за откриване на използване на уязвимости.

Ако ViPNet TIAS открие инцидент на информационната сигурност, при който е използвана уязвимост, тогава цялата информация, свързана с уязвимостта, включително методите за елиминиране или компенсиране на отрицателното въздействие, автоматично се въвежда в картата на инцидента от SMS.

Системата за управление на инциденти също помага при разследването на инциденти със сигурността на информацията, като предоставя на анализаторите информация за индикатори за компрометиране и потенциални възли на информационната инфраструктура, засегнати от инцидента.

Следене на наличието на уязвимости в информационните системи

Друг сценарий за използване на система за управление на уязвимости е сканирането при поискване.

Клиентът самостоятелно генерира списък със системен и приложен софтуер и компоненти, инсталирани на възела (работна станция, сървър, СУБД, SZI SZI, мрежово оборудване), използвайки вградени инструменти или разработен от нас скрипт, прехвърля този списък в SMS и получава отчет за открити уязвимости и периодични известия за тяхното състояние.

Разлики между системата и обикновените скенери за уязвимости:

  • Не изисква инсталиране на агенти за наблюдение на хостове.
  • Не създава натоварване на мрежата, тъй като самата архитектура на решението не предвижда агенти и сканиращи сървъри.
  • Не създава натоварване на оборудването, тъй като списъкът с компоненти е създаден системни командиили лек скрипт с отворен код.
  • Елиминира възможността за изтичане на информация. „Проспективният мониторинг“ не може надеждно да научи нищо за физическото и логическото местоположение или функционалното предназначение на възел в информационна система. Единствената информация, която напуска контролирания периметър на клиента е txt файл със списък софтуерни компоненти. Този файл се проверява за съдържание и се качва в SMS от самия клиент.
  • За да работи системата, не се нуждаем от акаунти на контролирани възли. Информацията се събира от администратора на възела от негово име.
  • Сигурен обменинформация за ViPNet VPN, IPsec или https.

Свързването към услугата за управление на уязвимостите „Проспективен мониторинг“ помага на клиента да изпълни изискването ANZ.1 „Идентифициране, анализ на уязвимостите на информационната система и бързо отстраняване на новооткритите уязвимости“ заповеди на FSTEC на Русия № 17 и 21. Нашата компания е лицензиант на FSTEC на Русия за дейности по техническа защитаконфиденциална информация.

Цена

Минималната цена е 25 000 рубли на година за 50 възела, свързани към системата с валиден договор за свързване към

В някои случаи появата на уязвимости се дължи на използването на инструменти за разработка от различен произход, които увеличават риска от дефекти от саботажен тип в програмния код.

Уязвимостите се появяват поради добавянето на компоненти на трети страни или свободно разпространяван код (отворен код) към софтуера. Кодът на други хора често се използва "както е" без задълбочен анализ и тестване за сигурност.

Не е изключено в екипа да има и вътрешни програмисти, които съзнателно въвеждат допълнителни недокументирани функции или елементи в създавания продукт.

Класификация на софтуерните уязвимости

Уязвимостите възникват в резултат на грешки, възникнали по време на фазата на проектиране или писане програмен код.

В зависимост от етапа на поява, този тип заплаха се разделя на уязвимости при проектиране, внедряване и конфигурация.

  1. Грешките в дизайна са най-трудни за откриване и коригиране. Това са неточности на алгоритми, отметки, несъответствия в интерфейса между различни модулиили в протоколите за взаимодействие с хардуера, въвеждането на неоптимални технологии. Елиминирането им е много времеемък процес, също и защото могат да се появят в неочевидни случаи - например при превишаване на трафика или при свързано голямо количество допълнително оборудване, което усложнява осигуряването на необходимото ниво на сигурността и води до появата на начини за заобикаляне на защитната стена.
  2. Уязвимостите на внедряването се появяват на етапа на писане на програма или въвеждане на алгоритми за сигурност в нея. Това са неправилна организация на изчислителния процес, синтактични и логически дефекти. Съществува обаче риск пропускът да доведе до препълване на буфера или други видове проблеми. Откриването им отнема много време, а елиминирането включва коригиране на определени части от машинния код.
  3. Грешките в конфигурацията на хардуера и софтуера са много чести. Честите им причини са недостатъчно качествена разработка и липса на тестове за коректна работа. допълнителни функции. В тази категория са включени също прости паролии оставен непроменен Сметкипо подразбиране.

Според статистиката най-често уязвимости се откриват в популярни и широко разпространени продукти – настолни и мобилни операционни системи, браузъри.

Рискове от използване на уязвими програми

Програми, в които намират най-голям бройуязвимостите са инсталирани на почти всички компютри. От страна на киберпрестъпниците има пряк интерес да се открият такива недостатъци и да се пише за тях.

Тъй като минава доста време от момента на откриване на уязвимостта до публикуването на корекция (пач), има доста възможности за заразяване компютърни системичрез дупки за сигурност в кода. В този случай потребителят трябва само да отвори, например, злонамерен PDF файл с експлойт веднъж, след което нападателите ще получат достъп до данните.

Инфекцията в последния случай се извършва по следния алгоритъм:

  • Потребителят получава електронна пощафишинг имейл от доверен подател.
  • Файлът с експлойта е прикачен към писмото.
  • Ако потребителят се опита да отвори файл, компютърът е заразен с вирус, троянски кон (шифровач) или друг зловреден софтуер.
  • Киберпрестъпниците получават неоторизиран достъп до системата.
  • Крадат се ценни данни.

Изследванията, проведени от различни компании (Kaspersky Lab, Positive Technologies), показват, че има уязвимости в почти всяко приложение, включително антивирусите. Следователно, вероятността от настройка софтуер, съдържащ недостатъци с различна степен на критичност, е много висока.

За да се сведе до минимум броят на пропуските в софтуера, е необходимо да се използва SDL (жизнен цикъл на разработка на сигурността, защитен кръговат на животаразвитие). Технологията SDL се използва за намаляване на броя на грешките в приложенията на всички етапи от тяхното създаване и поддръжка. По този начин, когато проектират софтуер, специалистите по информационна сигурност и програмистите моделират кибер заплахи, за да намерят уязвимости. По време на програмирането процесът включва автоматични средства, незабавно докладване на потенциални недостатъци. Разработчиците се стремят значително да ограничат функциите, достъпни за непроверени потребители, което помага да се намали повърхността на атака.

За да минимизирате въздействието на уязвимостите и щетите от тях, трябва да следвате някои правила:

  • Бързо инсталирайте издадени от разработчиците корекции (пачове) за приложения или (за предпочитане) активирайте автоматичен режимактуализации.
  • Ако е възможно, не инсталирайте съмнителни програми, чието качество и техническа поддръжкаповдигат въпроси.
  • Използвайте специални скенери за уязвимости или специализирани функции на антивирусни продукти, които ви позволяват да търсите грешки в сигурността и да актуализирате софтуера, ако е необходимо.

Друг начин да се разгледа този проблем е, че компаниите трябва да реагират бързо, когато дадено приложение има уязвимост. Това изисква ИТ отделът да може окончателно да проследява инсталирани приложения, компоненти и корекции с помощта на инструменти за автоматизация и стандартни инструменти. Има опит в индустрията за стандартизиране на софтуерни тагове (19770-2), които са XML файлове, инсталирани с приложение, компонент и/или корекция, които идентифицират инсталирания софтуер, а в случай на компонент или корекция, кое приложение са част от. Етикетите имат информация за пълномощията на издателя, информация за версията, списък с файлове с име на файл, защитен хеш на файла и размер, който може да се използва за потвърждение, че инсталираното приложение е в системата и че двоичните файлове не са били модифицирани от трета страна. Тези етикети са подписани цифров подписиздател.

Когато уязвимостта е известна, ИТ отделите могат да използват своя софтуер за управление на активи, за да идентифицират незабавно системи с уязвим софтуер и могат да предприемат стъпки за актуализиране на системите. Етикетите могат да бъдат част от корекция или актуализация, която може да се използва за проверка дали корекцията е инсталирана. По този начин ИТ отделите могат да използват ресурси като Националната база данни за уязвимости на NIST като средство за управление на техните инструменти за управление на активи, така че след като дадена уязвимост бъде подадена от компания на NVD, ИТ може веднага да сравни новите уязвимости с техните.

Има група компании, които работят чрез организация с нестопанска цел IEEE/ISTO, наречена TagVault.org (www.tagvault.org) с правителството на САЩ по стандартно внедряване на ISO 19770-2, което ще позволи това ниво на автоматизация. В даден момент тези етикети, съответстващи на това внедряване, най-вероятно ще бъдат задължителни за софтуер, продаван на правителството на САЩ в даден момент през следващите няколко години.

Така че в крайна сметка е добра практика да не публикувате какви приложения и конкретни версии на софтуера използвате, но това може да бъде трудно, както беше посочено по-горе. Искате да сте сигурни, че разполагате с точен, актуален софтуерен опис, който редовно се сравнява със списък с известни уязвимости, като NVID на NVD, и че ИТ отделът може да предприеме незабавни действия за отстраняване на заплахата. най-новото откритие Прониквания, антивирусно сканиране и други методи за средно блокиране най-малкото ще направят много трудно компрометирането на вашата среда и ако/когато се случи, то няма да бъде открито за дълъг период от време.